2015年公需科目考试及答案

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

2015年公需科目《计算机网络信息安全与管理》考试试卷一、判断题(每题1分)1.习近平提出,把握好网上舆论引导的时、度、效,使网络空间清朗起来。正确错误2.违反法律、违反道德、破坏信息安全的可严重侵犯公民隐私和影响中国社会稳定的信息,均可称为不良信息。正确错误3.当今,我们国家对整个网络信息系统和网络实行两类管理。其中,国家保密局针对涉及国家秘密的系统进行等级保护。正确错误4.做好数据的完整性是系统安全性的唯一要求。正确错误5.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。正确错误6.我们的网络、设备不能随便通过电磁辐射散发出去,要有防电磁泄露的防护。正确错误7.即使在经过国家保密主管部门批准的网络中,也不允许把非涉密信息单项导入到涉密系统中。正确错误8.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。正确错误9.网络安全问题产生的根源是系统有漏洞。正确错误10.国家之间利益的对抗是影响网络安全最根本的一个原因。正确错误11.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。正确错误12.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。正确错误13.“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相互配合机制,构建中央决策统一、各部门分工明确的管理结构”是健全我国信息安全保障体系的唯一对策。正确错误14.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。正确错误15.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确错误16.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。正确错误17.我国互联网的普及率是60%多,互联网在发达国家的普及率是78%,我国已经接近发达国家。正确错误18.中国现在有6亿多网民,是世界网民最多的国家。正确错误19.信息经济全面发展是建设网络强国的唯一战略目标。正确错误20.多干预、重自律是当前国际社会管理网络内容的一个共同的思路。正确错误21.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。正确错误22.所谓深度防御,就是从人的管理上进行防御。正确错误23.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。正确错误24.舆论话语权包括了信息评论权。正确错误25.所有制问题是传统新闻业改革壁垒的唯一问题。正确错误26.正在融合社会的移动互联网是生产力提升最为明显的领域,也是和老旧生产关系冲突最为剧烈的新高地。正确错误27.自媒体时代危机的传播速度是以小时在进行扩散的。正确错误28.透明度不能提高响应能力。正确错误29.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强。正确错误30.我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。正确错误31.无线考试作弊器材在法律认定上属于间谍器材,因为它是伪装性很强、隐蔽性很高的器材。正确错误32.对待一些公共事件,媒体立场应该很明确。引入司法、社会等多种形式协调解决。正确错误33.媒体对待一些公共事件,应立场明确,引入司法、社会等多种形式协调解决。正确错误34.基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。正确错误35.网络空间战略应该立法优先,并且只需处理好国家和社会的利益均衡即可。正确错误36.碎片-意味着自由,但是规则的失去同时也意味着失去保护正确错误37.英国于1864年颁布的《工厂法》就是有关劳动和劳动保障方面的法律。正确错误38.传统的传播方式是碎片化传播。正确错误39.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。正确错误40.传统的互联网犯罪以获取经济利益为目的,黑客产业链、木马病毒、网络水军、微博、社交网站等都是传统的互联网犯罪。正确错误二、单项选择(每题1分)41.在网络基础平台层,要特别注意操作系统的安全,操作系统是一个软件,要注意随时()。A、卸载B、打补丁C、重装D、更新42.2014年,中央成立网络安全与信息化领导小组,并由()同志亲自担任组长。A.李克强B.刘云山C.习近平D.张德江43.信息漏洞体现在()。A.信息窃取B.信息篡改C.信息抵赖D.以上都是44.下列不属于黑客常见的攻击类型的是()。A.短信窃取B.逻辑炸弹C.蠕虫D.特洛伊木马45.可用性是指信息可被授权实体访问并按需求使用的一个特性,一般用系统()之比来度量。A.正常使用的时间和整个工作时间B.正常使用时间和故障时间C.故障时间和整个工作时间D.正常使用时间和故障时间46.以下()不是安全需求的性能。A.可控性B.可审查性C.防务控制D.可抵赖性47.我国信息安全问题的根源在于()。A.技术产业的落后B.资金不足C.环境不好D.管理不善48.改进对信息安全产业的扶持方式,采用()方式代替直接资金投入,提高资金投入效益。A.资金奖励B.减税退税C.提高福利D.以上都是49.下列被称为“不良信息”的是()。A.赌博B.造假C.诈骗D.以上都是50.我国建立网上虚拟社区的警务制度,实行()小时的网上巡查。A.24小时B.12小时C.10小时D.8小时51.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在()争夺话语权。A.政治空间B.社会空间C.网络空间D.私人空间52.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是()网站已经成为重灾区。A.地方政府B.个人网站C.国家机密网站D.经济平台53.我国有哪些接入端提高了信息的传输和发送能力,使得传输非常方便?()A.电话线接入、专线接入B.光纤接入、电视接入C.电力网接入、无线移动网接入D.以上都是54.“互联网治理”建立在()管理架构之上。A.单一主体B.多主体C.自上而下D.以上都是55.下列不属于我国信息安全保障工作的任务的是()。A.实行信息安全等级保护和分级保护B.完善网络信息安全监控体系C.提升资金容量D.做好应急处理56.我国信息安全保障工作的九项任务的完成能使我们国家在信息领域和重大利益上不受损害,表现在()。A.确保国家信息主权的独立和完整B.确保国家网络基础设施的稳固和正常运行C.确保信息内容健康、网络空间秩序可控D.以上都是57.微博客字符一般限定在()。以内。A.112B.130C.140D.17058.中央对于网络舆情、网络安全以及信息化是高度重视的,()完成机制上的顶层设计。A.2012年B.2013年C.2014年D.尚未59.当评估舆论风险比较高的时候,他会转入()进行沟通。A.微博B.贴吧C.微信群D.论坛60.自媒体是在()年提出的。A.2001B.2002C.2003D.200461.社会中上层的网民有()特点。A.有民主意识B.有权力意识C.喜欢仗义执言D.以上都是62.微博属于移动媒体模式中()的代表A.广场媒体B.报栏媒体C.圈群媒体D.私密媒体63.公务员个体信息能力不包括()。A.信息采集能力B.信息处理能力C.信息传播能力D.信息扩大化能力64.500强各类别微信公众号阅读总数各类别前100名阅读最大的是()。A.资讯类B.财经类C.文化类D.政务类65.2012年,()开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。A.门户网站B.网络社区C.博客D.移动互联网66.下列公号中阅读量最高的是()。A.北京全攻略B.北京周边游C.北京大学D.平安北京67.2009年7月上海侦破车牌拍卖系统遭黑客攻击案件,这是利用黑客手段进行()。A.网络盗窃B.恶性竞争C.网络诈骗D.网络赌博68.网络淫秽色情一部分是以盈利为目的,通过()方式形成了网上淫秽色情活动的利益链条。A.传播盗号木马病毒B.诈骗会员注册费C.提升广告流量D.以上都是69.2012年,公安部与美国警方联合摧毁了在全球拥有1000多万会员的最大中文淫秽色情网站联盟——()。A.阳光娱乐联盟B.永利高C.色界D.东伊运70.我国目前与()个国家和地区建立了协作关系,近年来办理800多起跨国网络犯罪。A.36B.34C.25D.1671.下列属于医患冲突的特点的是()。A.医患关系异化为交换与供求关系B.患者及其家属的期许落差C.根深蒂固的刻板印象D.以上都是72.信息素养不包括()能力。A.信息的采集能力B.信息的处理能力C.信息的共享能力D.信息的传播能力73.欧洲国家的网络空间战略是()。A.扩张型B.保障防御型C.集聚型D.综合型74.公元前1700多年前的古巴比伦,制定了著名的(),该法典中对土地所有和租赁进行了规定。A.《汉姆拉比法典》B.《十二表法》C.《唐律》D.《大明律》75.环境污染问题成为机器生产的一个重要负面问题,因此环境保护法成为各国关注对象,英国1863年颁布了()。A.《石油污染控制法》B.《碱业法》C.《河川法》D.《矿业法》76.Internet起源于美国国防部高级研究计划署DARPA,该网于()投入使用。A.1969年B.1970年C.1971年D.1972年77.互联网使用要注意()问题。A.垃圾邮件B.网络安全C.网络犯罪D.以上都是78.2009年11月举行的IGF将互联网治理的目标锁定在()。A.“如何最大限度地发挥互联网的作用造福于所有国家与人民”B.“如何应对互联网带来的挑战与风险”C.“提升关于互联网治理发展维度的认识”D.以上都是79.()是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。A.求职信病毒B.熊猫烧香病毒C.红色代码病毒D.逻辑炸弹80.良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是()。A.玩游戏的手机终端和银行支付的手机终端分开B.不通过链接打开银行页面,只使用官方APPC.下载软件前认真阅读用户评论D.在公共wifi场所使用银行账号等支付服务三、多项选择(每题2分)81.下列关于信息安全说法正确的有()。A.从国家层面来看,信息安全包括广播电视B.涉及国计民生的重要信息系统的安全,以及信息内容安全等方面,是保障信C.信息安全要靠国家的公务人员来保障D.关系到国家的经济安全、政治安全E.关系到国家的文化安全、国防安全和社会稳定82.现阶段我国网络不良信息治理的手段有哪些()。A.立法禁止“非法有害信息”网络传播B.强化网络信息内容的政府管理C.倡导行业自律管理网络信息传播D.持续开展各类净化网络环境的专项行动E.设立网络虚拟警察,进行即时网络控制83.下列对于棱镜门事件说法正确的有()。A.棱镜门事件折射出我们的信息系统安全风险很大B.棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力E.美国加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础84.当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体现在()。A.网上、微博中的大V、造谣、煽动B.贫富差距已经就业住房等问题C.社会发展不平衡D.人们的思想意识、价值观、道德观多元化E.重要的系统风险管理滞后,非常态化85.国际战略发展的要求有()。A.网民自律性提高B.网络基础设施基本普及C.自主创新能力显著增强D.信息经济全面发展E.网络安全保障应用86.“去IOE”要怎么做?()。A.是降低我们在信息系统、网络系统供应链风险的要求B.明确基本思路,去IOE是一个长期的工作,不可能一蹴而就C.是一个比较复杂的过程,要制定好明确的战略和可行的工作路径D.在系统

1 / 17
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功